Creación de Imagenes de Software. Repaldo Del Software Base de Un Sistema

También podría gustarte

Está en la página 1de 22

UD 3 – Creación de imágenes de software.

Respaldo del software base de un sistema FHW Avanza 20/21

Contenido
1.- Particionado de discos. ...................................................................................................................................................... 2
1.1.- FAT. .............................................................................................................................................................................. 3
1.2.- NTFS ................................................................................................................................................................................ 4
1.3.- Ext2................................................................................................................................................................................... 5
1.4.- Ext3................................................................................................................................................................................... 6
1.5.- ReiserFS. ......................................................................................................................................................................... 6
1.6.- LVM – Logical Volume Manager. ................................................................................................................................... 7
1.7.- Ext4................................................................................................................................................................................... 8
1.8.- Swap................................................................................................................................................................................. 8
2.- Herramientas de particionado............................................................................................................................................ 9
2.1.- Gparted........................................................................................................................................................................... 10
2.2.- Administrador de discos de Windows. ......................................................................................................................... 10
2.1.1 Disk part ................................................................................................................................................................... 11
2.3.- Fdisk. .............................................................................................................................................................................. 11
3.- Imágenes de respaldo. ..................................................................................................................................................... 11
3.1.- Tipos de copias de seguridad....................................................................................................................................... 12
3.2.- Consejos y estrategias. ................................................................................................................................................. 13
4.- Herramientas de respaldo................................................................................................................................................ 14
4.1.- Herramientas para sistemas Windows (I).................................................................................................................... 14
4.1.1.- Herramientas para sistemas Windows (II)................................................................................................................ 15
4.2.- Herramientas para sistemas Linux (I). ......................................................................................................................... 15
4.2.1.- Herramientas para sistemas Linux (II). ..................................................................................................................... 16
5.- Opciones de arranque de un sistema. ............................................................................................................................ 17
5.1.- Cambio de secuencia de arranque del equipo. ........................................................................................................... 18
5.2.- Gestores de arranque. .................................................................................................................................................. 20
6.- Creación de imágenes. .................................................................................................................................................... 20
7.- Recuperación de imágenes. ............................................................................................................................................ 21
8.- Memorias auxiliares y dispositivos asociables al arranque de un equipo. ................................................................... 21
9.- Ventajas e inconvenientes de las imágenes................................................................................................................... 22

Caso práctico
El departamento de informática ha detectado que ha habido pérdida de datos en equipos en los que ha fallado el
sistema operativo. Ante esta situación decide particionar los discos y separar una partición para el sistema operativo,
otra para los datos y otra para una imagen de todo el sistema operativo y datos.

Para llevar a cabo esta tarea necesita conocer los sistemas de archivos de los diferentes sistemas operativos que
utilizan en cada uno de los ordenadores de los distintos departamentos.

También han considerado útil hacer imágenes de los discos para que, ante cualquier problema, se pueda restaurar
cada equipo con su configuración básica inicial.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

¿Qué herramientas usarán para ello?

1.- Particionado de discos.


Una partición de disco es el nombre que recibe cada división de una unidad física de un dispositivo de
almacenamiento masivo de datos. Cada una de las particiones tiene su propio sistema de archivos. Prácticamente
todos los sistemas operativos interpretan, manipulan y utilizan cada partición como un disco físico diferente.
Y prácticamente todos los dispositivos de almacenamiento son susceptibles de ser particionados.
https://es.wikipedia.org/wiki/Partici%C3%B3n_de_disco

A la hora de particionar un disco duro, el estilo de tablas de particiones más conocido es MBR. Este estilo de formato
lleva más de 30 años funcionando en la mayor parte de sistemas operativos, sin embargo, con las últimas versiones
de Windows, especialmente coincidiendo con el auge de los sistemas UEFI, MBR está siendo sustituido por un nuevo
estilo de particiones, GPT, más fiable, moderno y listo para acabar con las principales limitaciones de la estructura
MBR(fuente: https://www.softzone.es/2016/03/25/mbr-gpt-estos-dos-estilos-particiones-discos/ ).

 MBR, acrónimo de Master Boot Record, es el estándar que empezó a funcionar en 1983 y que a día de hoy sigue
siendo totalmente funcional, sin embargo, los años empiezan a pesar en él tal como avanza la tecnología. Una de
las principales limitaciones de este estilo de particiones es el tamaño máximo con el que puede trabajar: 2 TB
(aunque por software sí es posible superarlo, aunque no recomendable). Otra limitación, aunque no muy
importante, es que MBR solo puede trabajar con 4 particiones primarias, por lo que para crear más de 4 debemos
recurrir a las particiones extendidas.

 GPT, acrónimo de GUID Partition Table, es el nuevo estándar que está sustituyendo a MBR y que está asociado
con los nuevos sistemas UEFI. Su nombre viene de que a cada partición se le asocia un único identificador global
(GUID), un identificador aleatorio tan largo que cada partición en el mundo podría tener su ID único. A día de hoy,
GPT no tiene ningún límite más allá que los que establezcan los propios sistemas operativos, tanto en tamaño
como en número de particiones (por ejemplo, Windows tiene un límite de 128 particiones).

La fiabilidad de los discos GPT es mucho mayor que la de MBR. Mientas que en esta segunda la tabla de particiones
se almacena solo en los primeros sectores del disco, estando en problemas en caso de que se esta se pierde,
corrompe o sobrescribe, GPT crea múltiples copias redundantes a lo largo de todo el disco de manera que, en caso
de fallo, problema o error, la tabla de particiones se recupera automáticamente desde cualquiera de dichas copias.

El formato o sistema de archivos de las particiones (p. ej. NTFS) no debe ser confundido con el tipo de partición (p. ej.
partición primaria), ya que en realidad no tienen directamente mucho que ver. Independientemente del sistema de
archivos de una partición (FAT, ext3, NTFS, etc.), existen 3 tipos diferentes de particiones MBR:

 Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y
una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en
realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A
este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una
unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos). Es una partición
autoarrancable donde se ubica el master boot record o sector de arranque.

 Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una
partición primaria; sirve para contener múltiples unidades lógicas en su interior. Fue ideada para romper la
limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por
disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta
un sistema de archivos directamente.

 Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha
formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una
unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un
máximo de 32 particiones lógicas en una partición extendida. Linux impone un máximo de 15, incluyendo las
4 primarias, en discos SCSI y en discos IDE 8963.

Los sistemas operativos suelen estar ubicados en particiones primarias.


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

Normalmente los dispositivos de almacenamiento masivo suelen cumplir con las siguientes restricciones:

 Un disco sólo puede tener hasta 4 particiones primarias.


 Las particiones extendidas cuentan como si fueran particiones primarias.
 No puede existir más de una partición extendida.
 Dentro de una partición extendida pueden existir una o varias particiones lógicas.

Para saber si tenemos particionado en GPT o MBR un disco duro, podéis consultar:
https://www.softzone.es/2016/03/25/mbr-gpt-estos-dos-estilos-particiones-discos/

Un enlace con información interesante a cerca del sector de arranque.


Wikipedia:Tabla de particiones.
https://es.wikipedia.org/wiki/Tabla_de_particiones_GUID

1.1.- FAT.
¿Qué significan las siglas FAT?

Son las siglas en inglés de File Allocation Table, que se puede traducir por Tabla de localización de archivos, o Tabla
de Asignación de Ficheros.

Los tipos de Sistemas FAT son: FAT, FAT16, FAT32 (VFAT).

Un volumen formateado con el sistema de archivos FAT se divide en clústeres. El tamaño del clúster viene
determinado por el tamaño del volumen. Para el sistema de archivos FAT, el número de clúster debe caber en 16 bits
y debe ser una potencia de dos. Otra forma de decirlo es que el volumen podrá tener, como máximo, 216 clústeres.

La estructura interior de los sistemas FAT es:

 PARTITION BOOT SECTOR: Contiene información que el sistema de archivos utiliza para acceder al volumen
o partición.
 FAT (sistema de archivos -file allocation system-): Es llamado así por el método de organización, a través de
la tabla de asignación que está al comienzo del volumen o partición. Para proteger el volumen, se mantienen
copias de la tabla, por si una de ellas fallara. Además, las tablas de asignación de archivos deben estar
almacenadas en una ubicación fija para que los archivos necesarios al iniciar el sistema se puedan localizar
correctamente.
 FAT ROOT FOLDER: La carpeta raíz contiene una entrada por cada archivo y carpeta en la raíz. La única
diferencia entre la carpeta raíz y otras carpetas es que la carpeta raíz está en un lugar específico en el disco
y tiene un tamaño fijo (512 entradas para un disco duro como máximo, el número de entradas en un disquete
depende del tamaño del disco). El resto de directorios internos a estos, son considerados como enlaces a
archivos.
 FAT FOLDER STRUCTURE: Las carpetas o directorios contienen un conjunto de entradas de 32 bytes para
cada archivo y subcarpeta contenidos en la carpeta o directorio. La entrada de la carpeta incluye la siguiente
información:
o Nombre (ocho más tres caracteres).
o Atributo byte (8 bits de valor de la información).
o Creación de tiempo (24 bits).
o Crear la fecha (16 bits).
o Última fecha de acceso (16 bits).
o Última vez modificados (16 bits).
o Última fecha de modificación (16 bits).
o A partir número de clúster en la tabla de asignación de archivos (16 bits).
o Tamaño del archivo (32 bits).
 FAT32 FEATURES: Es un derivado de la tabla de asignación de archivos (FAT) del sistema de archivos que
soporta unidades con más de 2 GB de almacenamiento.

El archivo más grande para una unidad de FAT32 es de aproximadamente 4 GB (exactamente 4 GB menos 2
bytes).
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

El sistema de archivos FAT32 incluye cuatro bytes por clúster en la tabla de asignación de archivos. Hay que tener en
cuenta que los 4 bits más significativos, de los 32 bits en la tabla de asignación de archivos FAT32, se reservan y no
son parte del número de clúster.

Puedes aprender las limitaciones del sistema de archivos FAT32 en el artículo que encontrarás en el siguiente enlace.

Limitaciones del sistema FAT32

1.2.- NTFS
¿Qué es NTFS?

Vaya por delante que son las siglas de New Technology File System (Sistema de Archivos de Nueva Tecnología). Es
un sistema de archivos de alto rendimiento y de autorecuperación usados, principalmente, en sistemas Windows.
Soporta (entre otrOs) seguridad a nivel de archivo, compresión y auditoría. También soporta grandes volúmenes y la
soluciones de almacenamiento de tipo RAID ( https://es.wikipedia.org/wiki/RAID ).

¿Cómo se organiza NTFS?

Podemos distinguir, en el sistema de archivos NTFS, la siguiente organización:

 Partition boot sector: Describe el sector de arranque de un volumen con el formato NTFS. Al formatear un
volumen como NTFS, el programa de formateo asigna los primeros 16 sectores para el archivo de arranque.
El primer sector, de hecho, es un sector de arranque con un "bootstrap" del código y los siguientes 15
sectores son el sector de arranque de IPL (cargador del programa inicial). Para aumentar la confiabilidad del
sistema de archivos el último sector de una partición NTFS contiene una copia de repuesta del sector de
arranque.
 Master file table (MFT): Cada archivo en un volumen NTFS está representado por un registro con un archivo
especial llamado "tabla maestra de archivos" (MFT de sus siglas en inglés). NTFS reserva los primeros 16
registros de la tabla de información especial. El primer registro de esta tabla, describe la tabla maestra de
archivos propios, seguido de un registro espejo de MFT. Si el primer registro MFT está dañado, NTFS lee el
segundo registro para buscar el archivo espejo de MFT, cuyo primer registro es idéntico al primer registro de
la MFT. Las ubicaciones de los segmentos de datos tanto para el MFT como para el archivo MFT espejo se
registran en el sector de arranque.
 System files: NTFS incluye varios archivos de sistema, todos ellos se ocultan de la vista en el volumen NTFS.
Esos archivos son utilizados por el propio sistema de archivos para almacenar los metadatos y para poner en
funcionamiento el sistema de archivos. Los archivos de sistema se crean en el volumen durante el formateo.
 File area: Donde realmente se almacenan los datos de usuario.

Todo lo que tiene que ver con los ficheros se almacena en forma de metadatos. Esto permitió una fácil ampliación
de características durante el desarrollo de Windows NT. Los nombres de archivo son almacenados en Unicode
(UTF-16), y la estructura de ficheros en árboles-B, una estructura de datos compleja que acelera el acceso a los
ficheros y reduce la fragmentación, que era lo más criticado del sistema FAT. Se emplea un registro
transaccional (journal) para garantizar la integridad del sistema de ficheros (pero no la de cada archivo). Los
sistemas que emplean NTFS han demostrado tener una estabilidad mejorada, que resultaba un requisito ineludible
considerando la naturaleza inestable de las versiones más antiguas de Windows NT (fuente:
https://es.wikipedia.org/wiki/NTFS) .

Alguans de las ventajas que proporciona NTFS sobre FAT son;

 Su capacidad para manejar particiones y volúmenes de mayor tamaño.


 La capacidad de recuperarse a partir de algunos errores relacionados con el disco automáticamente,
lo que FAT32 no puede hacer.
 Compatibilidad mejorada para discos duros más grandes.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

 Mejor seguridad porque puede utilizar permisos y cifrado para restringir el acceso a archivos
específicos para usuarios aprobados.
 Journalising: El concepto de journalising se refiere a que si se arranca el sistema sin haberlo cerrado
correctamente no es necesario hacer un chequeo ya que la recuperación sucede de forma
automática a partir de su último estado. NTFS es un sistema seguro ante fallos que puede auto
corregirse en muchas situaciones.
 Compresión: Los archivos en un volumen NTFS tienen un atributo denominado "compressed", que
permite que cualquier archivo se guarde de forma comprimida con el propósito de ahorrar espacio,
esa compresión es transparente para las aplicaciones. La compresión se lleva a cabo por bloques de
16 clusters y se usan "clusters virtual".

Sin embargo, a pesar de lo descrito anteriormente, este sistema de archivos posee un funcionamiento
prácticamente secreto, ya que Microsoft no ha liberado su código, como hizo con FAT.
Gracias a la ingeniería inversa, aplicada sobre el sistema de archivos, se desarrollaron controladores como el NTFS-
3G que actualmente proveen a sistemas operativos GNU/Linux, Solaris, MacOS X o BSD, entre otros, de soporte
completo de lectura y escritura en particiones NTFS. Estas es una desventaja en relación a FAT, que es un sistema
de ficheros “entendibles” por casi cualquier sistema operativo.

1.3.- Ext2.
Ext2 (second extended filesystem o "segundo sistema de archivos extendido") es un sistema de archivos para el
kernel de Linux. Fue diseñado originalmente por Rémy Card. La principal desventaja de ext2 es que no implementa
el registro por diario (en inglés Journaling) que sí poseen sus posteriores versiones ext3 y ext4.

Ext2 fue el sistema de ficheros por defecto de las distribuciones de Linux Red Hat Linux, Fedora Core y Debian.
Los lanzamientos de las nuevas versiones estables, ext3 y ext4, han desplazado considerablemente su uso.

El sistema de ficheros tiene una tabla donde se almacenan los i-nodos. Un i-nodo almacena información del
archivo (ruta o path, tamaño, ubicación física). En cuanto a la ubicación, es una referencia a un sector del disco
donde están todas y cada una de las referencias a los bloques del archivo fragmentado. Estos bloques son de
tamaño especificable cuando se crea el sistema de archivos, desde los 512 bytes hasta los 4 KiB, lo cual asegura
un buen aprovechamiento del espacio libre con archivos

pequeños.
Dentro de cada i-nodo existe la siguiente información:

 Número de i-nodo.
 Tipo de fichero.
 Propietario de dicho fichero.
 Permisos del fichero.
 Fecha de creación del mismo.

Los límites son un máximo de 2 TB de archivo, y de 4 para la partición(fuente:https://es.wikipedia.org/wiki/Ext2 ).


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

1.4.- Ext3.
Ext3 es la evolución propia del Ext2. Ext3 (third extended filesystem o "tercer sistema de archivos extendido") es un
sistema de archivos con registro por diario (journaling). Era el sistema de archivo más usado en distribuciones Linux,
que en la actualidad está siendo reemplazado por su sucesor, ext4.

La principal diferencia con ext2 es el registro por diario. Un sistema de archivos ext3 puede ser montado y usado
como un sistema de archivos ext2. Otra diferencia importante es que ext3 utiliza un árbol binario balanceado (árbol
AVL) e incorpora el asignador de bloques de disco Orlov.

¿Qué es un sistema con journaling o bitácora?

Un sistema con journaling es un sistema de ficheros tolerante a fallos, en el cual la integridad de los datos está
asegurada, porque las modificaciones de la meta-información de los ficheros son primero grabadas en un registro
cronológico, (log o journal, que es una lista de transacciones), antes de que los bloques originales sean modificados.
En el caso de un fallo del sistema, el sistema con journaling asegura que la consistencia del sistema de ficheros es
recuperada. El método más común, es el de grabar previamente cualquier modificación de la meta-información en un
área especial del disco, el sistema realmente grabará los datos una vez que la actualización de los registros haya sido
completada.

A la hora de recuperar la consistencia después de un fallo, el módulo de recuperación analizará el registro y sólo
repetirá las operaciones incompletas en aquellos ficheros inconsistentes, es decir, que la operación registrada no se
haya llevado a cabo finalmente, con lo que se recuperará la consistencia del sistema de ficheros casi al instante, ya
que en lugar de examinar todos los metadatos (como hace el comando "fsck"), sólo se inspeccionan aquellas
porciones de los meta-datos que han sido cambiadas recientemente.

Hay distintos niveles de journaling:

 Diario (riesgo bajo): Los metadatos y los ficheros de contenido son copiados al diario, antes de ser llevados al
sistema de archivos principal.
 Pedido (riesgo medio): Sólo los metadatos son registrados en el diario, los contenidos no, pero está asegurado
que el contenido del archivo es escrito en el disco antes de que el metadato asociado se marque como
transcrito en el diario.
 Reescritura (riesgo alto): Sólo los metadatos son registrados en el diario, el contenido de los archivos no.

Aunque su velocidad y escalabilidad es menor que sus competidores, como JFS, ReiserFS o XFS, tiene la ventaja de
permitir actualizar de ext2 a ext3 sin perder los datos almacenados ni tener que formatear el disco. Tiene un menor
consumo de CPU y está considerado más seguro que otros sistemas de ficheros en Linux dada su relativa sencillez y
su mayor tiempo de prueba.

1.5.- ReiserFS.
Se trata de un sistema de archivos para el kernel de Linux que almacena metadatos sobre los ficheros, entradas de
directorio y listas de i-nodos en un único árbol B+, cuya clave principal es un identificador único. Los bloques de disco
asignados a los nodos del árbol son los "bloques internos formateados" y los bloques de las hojas son los "bloques de
hojas formateados".

Comparado con ext2 y ext3 en el uso de archivos menores de 4 KB, ReiserFS es normalmente más rápido en un
factor de 10-15. Esto proporciona una elevada mejora de rendimiento en cachés para servicios HTTP, agentes de
correo y otras aplicaciones en las que el tiempo de acceso a ficheros pequeños debe ser lo más rápido posible.

El principal problema al que se enfrenta este sistema de archivos es a su continuidad. La empresa que desarrollaba el
proyecto NAMESYS, ha "desaparecido". Y hasta que no haya otra empresa que asuma el proyecto, no será
aconsejable utilizar este sistema, pues no tendrá continuidad con respecto a actualizaciones de firmware, etc. Es
decir, no evolucionará como el resto de sistemas de archivos.

Ofrece las siguientes funcionalidades:


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

 Journaling. Esta es la mejora a la que se ha dado más publicidad, ya que previene el riesgo de corrupción del
sistema de archivos.
 Reparticionamiento con el sistema de ficheros montado y desmontado. Podemos aumentar el tamaño del
sistema de ficheros mientras lo tenemos montado y desmontado (online y offline). Para disminuirlo,
únicamente se permite estando offline (desmontado). Namesys nos proporciona las herramientas para estas
operaciones, e incluso, podemos usarlas bajo un gestor de volúmenes lógicos como LVM o EVMS.

1.6.- LVM – Logical Volume Manager.


LVM es una implementación de un administrador de volúmenes lógicos para el kernel Linux. Se escribió originalmente
en 1998 por Heinz Mauelshagen, que se basó en el administrador de volúmenes de Veritas usado en sistemas HP-
UX.

LVM incluye muchas de las características que se esperan de un administrador de volúmenes, incluyendo:

 Redimensionado de grupos lógicos


 Redimensionado de volúmenes lógicos
 Instantáneas de sólo lectura (LVM2 ofrece lectura y escritura)
 RAID0 de volúmenes lógicos.
 La gestión de volúmenes lógicos proporciona una vista de alto nivel sobre el almacenamiento en un ordenador,
en vez de la tradicional vista de discos y particiones.
 Los volúmenes de almacenamiento bajo el control de LVM pueden ser redimensionados y movidos a voluntad,
aunque esto quizá necesite actualizar las herramientas del sistema.
 LVM también permite la administración en grupos definidos por el usuario, permitiendo al administrador del
sistema tratar con volúmenes llamados, por ejemplo, "ventas" o "desarrollo", en vez de nombres de
dispositivos físicos, como "sda" o "sdb".

 Las instantáneas (snapshots) permiten al administrador crear un nuevo dispositivo que será una copia exacta
del LV, congelada en algún punto del tiempo. Normalmente esto se realiza de forma automática, para no
alterar el funcionamiento normal del sistema. Cuando la instantánea ha terminado, el administrador puede
quitar el dispositivo sin mayor complicación. Además, no es necesario que los datos en el LV se encuentren
en un estado consistente, ya que muchos sistemas de ficheros en el kernel 2.6 lo realizan de forma
automática.

LVM no implementa RAID1 o RAID5, por lo que se recomienda usar software específico de RAID para estas
operaciones, teniendo las LV por encima del RAID

Una de las decisiones que afronta un usuario instalando GNU/Linux es cómo particionar el disco duro. La necesidad
de estimar cuanto espacio será necesario para el sistema, para los temporales o para los datos personales, puede
convertirse en algo problemático, por lo que muchos usuarios optan por crear una partición que ocupe todo el disco y
allí introducir los datos. Aun habiendo estimado correctamente cuánto espacio se necesita para /home, /usr, /tmp, o
cualquier otro directorio importante, es bastante común que nos quedemos sin espacio en estas particiones, cuando
tenemos espacio de sobra en alguna otra.

 Con el uso de un administrador de volúmenes lógicos, el disco completo puede ser asignado a un único grupo
lógico y definir distintos volúmenes lógicos para almacenar /home u otros directorios. En el caso de que nos
quedemos sin espacio, por ejemplo, en /home, y tenemos espacio en /opt, podríamos redimensionar /home y
/opt y usar el espacio que le hemos quitado a /opt y añadírselo a /home. Hay que tener en cuenta, que para
realizar esto, nuestro sistema de ficheros debe soportar el redimensionado por arriba y por abajo, como
ReiserFS.

 Otra alternativa sería dejar una cierta cantidad de espacio del disco sin asignar y cuando fuera necesario,
expandir el volumen.

(Fuente: https://es.wikipedia.org/wiki/Logical_Volume_Manager )
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

1.7.- Ext4.
Ext4 fue lanzado como un sistema de archivos completamente funcional y estable en Linux 2.6.28, y cada vez está
más difundido a través de las distribuciones modernas, (en algunos casos como el sistema de archivos por defecto),
así que, si usamos una distribución moderna, es posible que tengamos el sistema de archivos Ext4 instalado.

Es un sistema de archivos con registro por diario como una mejora compatible de ext3. Ext4 soporta ahora volúmenes
de hasta 1024 Petabytes, donde 1 Petabyte = 1015 bytes.

La principal novedad en Ext4 es Extent, o la capacidad de reservar un área contigua para un archivo, esto puede
reducir y hasta eliminar completamente la fragmentación de archivos.

Los extents han sido introducidos para reemplazar al tradicional esquema de bloques usado por los sistemas de
archivos ext2/3.

¿Qué son los extents? Un extent es un conjunto de bloques físicos contiguos, mejorando el rendimiento al trabajar
con ficheros de gran tamaño y reduciendo la fragmentación. Un extent simple en ext4 es capaz de mapear hasta 128
Mb de espacio contiguo con un tamaño de bloque igual a 4Kb.

Ext4 va a soportar alojar multi-bloques, en una sola llamada, en lugar de una llamada por bloque, evitando
sobrecargas de proceso. También permite la comprobación más rápida del sistema de archivos; los bloques sin alojar
son simplemente ignorados. Usa marcas temporales mejoradas, lo que retrasa el problema con el año 2038. Permite
migrar un sistema de archivos Ext3 a Ext4 sin formatear.

Si desea saber más: https://www.taringa.net/posts/linux/2241924/Ext4-explicado-para-todos.html

1.8.- Swap.
En Linux, se usa esta partición como espacio de intercambio, como RAM adicional. Un lugar dónde se guardan las
imágenes de los procesos que no se mantienen en la RAM. Mientras que en Windows utiliza un archivo (pagefile.sys)
como espacio del disco para intercambio (memoria virtual), Linux utiliza una partición separada del resto para este fin.

Aunque el SWAP puede ser un fichero en blanco, este sistema no es aconsejable.

¿Por qué? Porque haríamos exactamente lo que hace Windows con su memoria virtual. Podemos quedarnos sin
espacio en el disco sin ser conscientes de ello.Incluso, si tenemos en particiones separadas dos sistemas operativos,
por ejemplo Windows XP y Ubuntu 10.0, podríamos utilizar el archivo de Windows pagefile.sys como SWAP en
Ubuntu.

¿Cómo? Ejecutando:

mkswap /media/swapwin/pagefile.sys
swapon /media/swapwin/pagefile.sys

Pongamos un ejemplo de cómo se trabaja con el espacio de intercambio:

Tenemos un ordenador con una RAM de 2 Gb de 32 bits. Como físicamente no tiene suficiente memoria para todos
los procesos, el sistema operativo busca los procesos menos activos y los mueve al área de intercambio. De esa
manera, descarga la RAM para que otros procesos, en esos momentos más activos, puedan ser cargados en la RAM,
que ya sabemos que su acceso es mucho más rápido que en disco.

Puede surgir algún problema como el de la hiperpaginación. Los síntomas con los que nos podemos encontrar son
atasco en el rendimiento del equipo, y sobrecarga del sistema. Y la causa puede ser debida a que los procesos están
continuamente siendo pasados de memoria física al área de intercambio, (porque otro proceso requiere memoria) y
luego otra vez a memoria (porque se han de ejecutar).

Cuando se realiza una instalación de Linux hay una pregunta latente:


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

¿Cuánta partición del disco debo reservarle al swap? No hay una regla clara, pero podemos seguir un criterio
bastante extendido:

 Para máquinas con menos de 1 Gbyte de RAM: lo mismo de swap que tengas de RAM.
 Para máquinas que tienen entre 2 y 4 Gbytes de RAM: la mitad de swap que la que tengas de RAM.
 Para máquinas con más de 4 Gbytes de RAM: 2 Gbytes de RAM como mucho.

Para saber más


Puedes aprender más sobre la partición de intercambio SWAP, en este enlace.

Wikipedia: Espacio de intercambio en disco

2.- Herramientas de particionado.


¿En qué consiste el particionado de un disco? ¿Qué es una utilidad de particionado?

Una utilidad de particionado, es una herramienta software que nos permite manipular las particiones en el disco duro.
Esto puede ser muy útil y es necesaria si deseamos instalar diferentes sistemas operativos en el ordenador.

Con una herramienta estándar que gestione las particiones deberíamos ser capaces de crear, copiar, borrar o
cambiar el tamaño de las particiones, y no sólo recrear el disco duro como lo hacía, por ejemplo en Windows, la
utilidad fdisk heredada del antiguo sistema operativo DOS antes de formatear la partición. Otra gran característica que
viene junto con las herramientas de partición, es que puedes liberar algo de espacio en disco.

Siempre que se realicen las operaciones tan sensibles como particionar el disco duro, hay un riesgo asociado, ya
que sus datos pueden perderse o dañarse, ya sea total o parcialmente. Por esta razón, es importante que, en primer
lugar, se realice una copia de seguridad de todos los datos que contiene el disco duro a particionar. También es
importante el estudio del manual, o tutorial, antes de realizar cualquier tipo de operación en el disco duro para
comprender sus comandos y cómo realizar sus operaciones.

Prácticamente todas las herramientas de carácter gráfico contienen las mismas opciones y posibilidades:

 Crear un particionado MBR o GPT.


 Crear partición, qué tipo, que tamaño;
 Redimensionar una partición;
 Copiar una partición,
 Crear un MBR en la partición primaria,
 etc.

En el caso de aplicaciones gráficas en Linux, éstas funcionan como front-end,aunque realmente son aplicaciones
back-end las que realizan las tareas.

¿Qué hacer para "particionar" el disco?

Ha llegado la hora de que vayamos presentándote algunas herramientas para realizar esta tarea con comodidad.
Particionar el disco es simplemente, el acto de dividir, de forma arbitraria o siguiendo un criterio subjetivo, el disco
duro en tantas partes o particiones como nos convenga.

¿Por qué conviene particionar los discos?

Porque es una buena manera de ordenar nuestros datos. En lugar de meterlo todo a "C:", (donde también residen los
archivos de Windows), podemos crear un disco duro "E:" con todas nuestras descargas, vídeos, etc.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

Además, si quieres tener dos o más sistemas operativos instalados de forma real en la misma máquina, por ejemplo
Ubuntu y Windows, necesitas partir el disco duro, como mínimo N particiones para poder instalar N sistemas
operativos (porque es imposible que dos sistemas operativos coexistan pacíficamente en la misma partición).

2.1.- Gparted.
GParted es el editor de particiones de GNOME. Esta
aplicación es usada para crear, destruir, redimensionar,
inspeccionar y copiar particiones, como también sistemas
de archivos. Esto es útil para crear espacio para nuevos
sistemas operativos, para reorganizar el uso del disco y
para crear imágenes de un disco en una partición. KDE
Partition Manager es la contraparte de GParted pero para
entornos de escritorios KDE.

GParted se encuentra disponible en un LiveCD, basado en


Slackware y construido sobre la última rama estable núcleo
Linux (2.6). El LiveCD es actualizado con cada lanzamiento de GParted. El LiveCD de Ubuntu incluye esta aplicación
entre sus utilidades. También se encuentra disponible en una versión LiveUSB.

A pesar de su simpleza, GParted tiene múltiples capacidades avanzadas, como el soporte para los sistemas de
archivos Btrfs, EXT2, ext3 y ext4, NTFS, FAT 16 y FAT 32, HFS, HFS+, ReiserFS, Reiser4, UFS, XFS, entre otros.
Además en varios de los sistemas de archivos tiene la capacidad de detectar, crear, leer, redimensionar o cambiar los
atributos de las particiones (como los UUID, las etiquetas o los flags) y soporte para volúmenes RAID y LVM.

A continuación te pedimos que veas el siguiente videotutorial sobre cómo particionar un disco duro:

https://www.youtube.com/watch?v=-kYe3BYPurA&t=23s

En el siguiente enlace puedes acceder al manual de Gparted.

https://gparted.org/display-doc.php?name=help-manual&lang=es

2.2.- Administrador de discos de Windows.


En los sistemas operativos basados en Windows NT (XP, 2003, Vista, 2008, 7, 8, 10) la herramienta gráfica
predeterminada es la utilidad Administración de Discos y para la línea de comandos existe el programa diskpart.
Administración de Discos, a diferencia de GParted, posee funcionalidades básicas, como la creación, destrucción y
redimensión de particiones, soporte para esquemas de particiones MBR y GPT, discos dinámicos, y soporte nativo
solamente para los sistemas de archivos FAT, FAT32, NTFS y ExFAT para discos duros y unidades flash; también
soporta ISO y UDF para CD y DVD (a menudo en modo sólo lectura, a menos que se trate de un disco óptico
regrabable). En su versión para Windows 7 también reconoce archivos de disco virtual en formato VHD y soporte para
RAID, y en su última versión para Windows 8 añade soporte para el formato de disco duro virtual VHDX, que permite
tamaños de disco virtual mayores a 2 TB. En estas versiones, incluso podemos modificar la partición de arranque sin
tener que desmontarla.

En el siguiente enlace tenéis un vídeo de cómo usar el administrador de discos:

 Creación de particiones básicas - https://www.youtube.com/watch?v=_mFMq7xiVYA

 Creación de un volumen simple - https://www.youtube.com/watch?v=uvtKBaAhsdo

 Otro de creación de particiones: https://www.youtube.com/watch?v=dHsZeup1uVM

En el siguiente enlace se muestra cómo usar el administrador para crear RAID en Windows:

http://www.radians.com.ar/blog/?p=1396

En el siguiente enlace tienes otro ejemplo de cómo crear y redimensionar particiones:


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

http://asir4all.es/hardware/2017/11/08/administrador-de-discos-windows/

Un inconveniente que se encuentra en esta herramienta, es la falta de funcionalidad para crear y mantener particiones
que no sean propiedad de Windows (FAT y NTFS).

En Windows tenemos otras herramientas como Norton Ghost, Easeus Partition Master,….., que contienen otras
funcionalidades interesantes para hacer particiones. Por ejemplo, en Easeus se debe de reiniciar para aplicar los
cambios.

2.1.1 Disk part


Diskpart es una interfaz algo más avanzada para la administración de particiones. Admite las mismas capacidades
que Administración de Discos, sumado a la edición de IDs de partición (MBR) o de GUIDs (GPT), ampliación y
reducción de archivos de disco duro virtual VHD, atributos y reflejos de discos dinámicos.

En los siguientes enlaces tienes ejemplos de cómo usar diskpart:

http://asir4all.es/hardware/2017/11/08/diskpart-particionado-formateo-redimensionamiento/

https://www.profesionalreview.com/2019/01/18/utilizar-diskpart/

2.3.- Fdisk.
Una herramienta, a nivel de comando, es fdisk. Esta herramientas se usa en Linux, Unix y MAC OSX, pero en
sistemas Windows está obsoleta ya que las últimas versiones no aporta dicho comando.

Esta herramienta, en Linux, nos permite crear particiones de cualquier tipo o formato, (para MS-DOS, Windows 98,
Linux, OS/2, Novell, etc.), con gran flexibilidad y seguridad. Forma parte del conjunto de herramientas disponibles
para particionar un disco en Linux.

Las utilidades que tiene este comando en plataformas Linux son más completas y complejas.

En los siguientes enlaces tienes tutoriales sobre cómo usar este comando para manejar particiones:

https://openwebinars.net/blog/9-comandos-basicos-fdisk-para-gestionar-el-disco-duro/

http://rm-rf.es/crear-y-eliminar-particiones-con-fdisk-en-linux/

3.- Imágenes de respaldo.


Caso práctico
En el proceso de creación de imágenes, el departamento de informática ya tiene definido el reparto de volúmenes
lógicos o particiones. Ahora, debe definir las estrategias de respaldo, tiempos, ubicaciones, etc. y la política de
seguridad con la realización de las copias de seguridad, creando un protocolo de respaldo.
Primero debemos considerar qué es una imagen de respaldo, pero antes debemos saber qué es una copia de
seguridad o backup.

Una copia de seguridad o backup no es, ni más ni menos, que realizar una duplicación de todo o de parte del
sistema. Entendiendo completa o parte del sistema todo aquello que se encuentra en el sistema de archivos de un
ordenador específico.
¿Para qué sirve?

En caso de un fallo en el sistema (borrado accidental, daño en uno de los discos que contenga el ordenador, errores
en alguna aplicación o en el sistema operativo, eliminación de algún archivo de datos, etc.) se procedería a ejecutar el
proceso de restauración del mismo. Con esto conseguimos dejar el sistema o archivos al estado del mismo momento
en que se realizó la copia.
Primero debe distinguirse entre el respaldo de datos y el respaldo de sistemas. El concepto es el mismo. Se distingue,
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

fundamentalmente, en que el respaldo del sistema no debe seguir una estrategia específica y continuada, como en el
respaldo de datos. Los respaldos de datos deben ser continuos y deben seguir un respaldo estratégico.

Las copias de seguridad deben tomarse como un proceso que se utiliza para salvar toda o parte de la información de
un sistema de archivos de un ordenador. Es decir, nosotros, como usuarios, queremos guardar toda la información, o
parte de la información, que tiene el ordenador hasta un momento determinado, realizaremos una copia de seguridad
de tal manera que lo almacenará en algún medio de almacenamiento tecnológicamente disponible y factible hasta el
momento, como por ejemplo cinta magnética, DVD, BluRay, discos virtuales (proporcionados por Internet), o
simplemente en otro disco duro, para posteriormente poder restaurar el sistema si perdemos toda o parte de la
información que contenga nuestro disco. El backup no es un fin en sí mismo. Es decir, si no se sigue una rutina en el
volcado de la información, de poco valdrá realizarla. También, si no seguimos una rutina en sus ubicaciones tampoco
valdrá de nada.

Hoy en día podemos hacer copias de seguridad de particiones, discos duros completos, del MBR, de la tabla de
particiones, etc.

La copia de seguridad es útil por varias razones:

1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del
sistema).
2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados
accidentalmente (copias de seguridad de datos).
3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de
control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de
Datos (AEPD) y así cumplir con la Ley Orgánica de Protección de Datos (LOPD).

Debes conocer
Cuando se realizan imágenes de datos, podemos trabajar con datos personales. Estos están regulados en la Ley
Orgánica de Protección de Datos (LOPD).
LOPD: Reglamento de protección de datos
Para saber más
Una visión ampliada de las copias de seguridad.

Wikipedia: Artículo sobre copias de seguridad

3.1.- Tipos de copias de seguridad.


¿Podemos prevenir las pérdidas de datos? ¿Puede una empresa arriesgarse a perder la información de su negocio?
¿Te imaginas que un banco, por un incendio en el edificio de su centro de datos, o porque se le estropee un servidor,
perdiera toda la información sobre las cuentas y las operaciones de sus clientes? Son riesgos que no pueden
correrse... y que hay que minimizar tanto como sea posible.

La configuración de una arquitectura redundante asegura que los datos del sistema estarán disponibles (por
ejemplo, dos fuentes de alimentación, un SAI, etc.) pero no los protege contra errores introducidos por los usuarios o
contra desastres naturales como incendios, inundaciones o incluso terremotos.

Por tanto, se deben configurar mecanismos de copia de seguridad, (lo ideal es que sean remotos complementados
con los locales) para garantizar la disponibilidad de los datos.
Además, un mecanismo de copia de seguridad también se puede utilizar para el almacenamiento de archivos, es
decir, para guardar datos en un estado correspondiente a una fecha determinada. E incluso datos que no están
"vivos" o que no se modificarán, porque están cerrados y ocupan espacio en nuestro sistema de archivos, podemos
eliminarlos del sistema y dejarlos almacenados de forma externa en copia de seguridad, a modo de archivo histórico.

Los tipos de copias que emplearemos dependerán de la estrategia y del volumen de datos que debamos guardar. En
cualquier caso, básicamente, podemos distinguir 3 tipos de copias de seguridad o backup:
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

 Total o completa: Es la realización de una copia fiel de toda la información almacenada en el sistema en un
medio de almacenamiento aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa
puede ser muy lenta, (en el caso de que los datos puedan estar modificándose durante el proceso de
salvaguardia), y puede causar problemas de disponibilidad, ya que crea discos de acceso pesados, grandes,
e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad
completa, proporciona una imagen fiable de los datos a través del tiempo. No se tiene en cuenta el atributo
modificado. En esta copia está incluido el propio sistema operativo como las aplicaciones instaladas.
 Incremental: Consiste en copiar todos los elementos que han sido modificados desde la última copia de
seguridad. Es decir, sólo deben ser copiados aquellos que tienen el atributo de modificado activado (no
coinciden en el tiempo la última modificación del archivo). Este tipo de copia es más eficaz que una copia de
seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio
de almacenamiento. Como ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de
seguridad incremental el resto de los días, cada copia incremental sólo guardará los archivos que se hayan
modificado ese día. Para el caso de que tengamos que realizar la restauración de archivos, debemos
disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia
total.
 Diferencial: Se centra exclusivamente, en los archivos o ficheros que han sido modificados desde la última
copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto
a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable. En
definitiva, es similar a la incremental, lo único que el atributo de modificación no se desactiva (el atributo
se desactivará cuando se haga una copia de seguridad incremental o completa). La diferencia con
respecto a la incremental, requiere menos espacio que la total y en el proceso de restauración necesitaremos
la última copia total y la última copia diferencial.

3.2.- Consejos y estrategias.


A continuación te damos algunos consejos y estrategias para la realización de backups o copias de seguridad:

1. Realizar copias de seguridad de forma continua, es decir, controlando los tiempos de backup. Por
ejemplo: una vez a la semana, lunes a las 20:00 horas.
2. Verificación o validación de los respaldos: Como parte de la estrategia de generación de respaldos es
importante que hagamos una validación de los respaldos generados. Para evitar la posible concurrencia de
este tipo de problemas es necesario que cada cierto tiempo probemos a hacer un simulacro de restauración
de datos para verificar que los respaldos que estamos generando sean útiles y que nuestros esfuerzos no
vayan a ser en vano en el momento de una crisis real.
3. Las copias deben ser comprobadas y etiquetadas. Por ejemplo: fecha, equipo, tipo de salvaguardia,
contenido. Y estos datos deben estar ordenados.
4. Mantener copias en ubicaciones diferentes al lugar de origen de los datos. Una buena solución es la
opción de realizar copias on-line contra servidores remotos, por ejemplo a través de internet. Otra opción son
los discos externos.
5. Realización de backups incrementales o diferenciales.
6. Intentar, en todo momento, automatizar el proceso. De esta manera no se dependerá de una figura
humana, y eliminamos el factor humano como posible causa de error.
7. Comprobar que el soporte de la copia está en buen uso.
8. Realizar un simulacro de recuperación de datos. Por ejemplo, volcar todo el sistema y datos a un equipo
totalmente nuevo y comprobar que funciona.
9. Las copias de seguridad deben estar protegidas. Por ejemplo en caja fuerte ignífuga.
10. Restauración: La restauración es simplemente la acción de recuperar los datos que tenemos en nuestros
respaldos cuando es necesario e indicado. Claramente para llegar a este punto, debimos haber realizado
varias de las tres acciones anteriores de la estrategia seguida.

Para la realización de respaldos, podemos distinguir dos tipos de estrategias: las de recuperación en caso de
desastre y las de archivo histórico.

 Recuperación en caso de desastre: Este tipo de estrategias están diseñadas para ayudarnos a recuperar
nuestros datos en caso de que un suceso espontáneo ocurra en el equipo dónde ha ocurrido la incidencia. La
idea principal es tener una "imagen" lo más actualizada posible de todos los datos contenidos en nuestro
equipo para poder migrarlos a un equipo secundario y tener todos los servicios y datos disponibles de nuevo
a la mayor brevedad posible.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

 Respaldos de archivo histórico: Este tipo de estrategias están diseñadas para ayudarnos a recuperar
información histórica contenida en nuestros esquemas de datos.

4.- Herramientas de respaldo.


Caso práctico
El departamento de informática tiene resuelta la estrategia de la automatización de backups o copias de respaldo para
los distintos ordenadores de la empresa, así como el protocolo de actuación en el caso de ser necesaria la
restauración total o parcial. Sin embargo, debe estudiar qué herramientas y por qué medios se realizarán tanto las
copias de respaldo como las de restauración.
A la hora de elegir un software que se adapte a nuestras necesidades debemos priorizar en base a:

 Facilidad de uso.
 Fiabilidad en el uso.
 Compatibilidad entre sistemas.
 Costes.

En cuanto a los sistemas que se trabajen, valoraremos sistemas basados en Windows y en Linux.

Las herramientas de respaldo deben utilizar un sistema de comprensión de datos. ¿La razón? Parece obvia, ¿para
qué queremos los datos repetidos ocupando el mismo espacio? Se debe tener en cuenta que esos datos no van a ser
manipulados ni tratados, únicamente van a ser "almacenados".

Entonces, ¿cómo decidir el software apropiado? Esto resulta más complejo de lo que parece si sólo tomamos como
referencia lo anteriormente expuesto.

Por ejemplo, si copiamos datos de forma redundante, ¿qué ocurre? Pues que agotamos la capacidad de
almacenamiento disponible rápidamente, la organización del archivado de las copias también resulta más engorrosa.
Otro ejemplo, si no realizamos una copia de seguridad de todos los datos, podríamos perder información que en
algunos casos desfavorables puede ser crítica.

Aun teniendo en cuenta las valoraciones anteriores, podemos aproximarnos más a decidir qué herramientas vamos a
utilizar que cumplan, además, con los siguientes requisitos:

 Que pueda copiar los archivos que se hayan modificado.


 Que permita copia del sistema de archivos que contienen los ficheros copiados. Esto es también conocido
como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de
hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunas aplicaciones de
depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
 Que tenga un sistema de control de los cambios. Es decir, que tenga la posibilidad de poseer un bit de
archivo para cada fichero que nos indica si ha sido recientemente modificado. En este caso, algunas
aplicaciones de backup miran la fecha del fichero y la comparan con la última copia de seguridad, para así
determinar si el archivo se ha modificado.
 Que sea de un nivel más sofisticado que permita un sistema incremental a nivel de bloque. Es decir, no estar
únicamente basado en copiar los bloques de archivos, sino que copie aquellos que han sufrido algún cambio.
Esto requiere un nivel alto de integración entre el sistema de archivos y el software de copia de seguridad.
 Que permita la decisión de utilizar un sistema incremental o diferencial binaria. Sería similar a la incremental
a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior
backup.
 Que tenga posibilidad del versionado del sistema de archivos. Es decir, que permita estar atento a los
cambios del archivo y detecte y cree estos cambios accesibles al usuario.

4.1.- Herramientas para sistemas Windows (I).


¿Qué herramientas de respaldo tenemos disponibles para entornos Windows?
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

Para sistemas basados en Windows existen muchas y variadas herramientas. Aunque en la mayoría de los casos se
trata de software propietario, existen soluciones libres que, en muchos casos, provienen del "mundo" Linux.

Tenemos herramientas propietarias como Acronis True Image. Esta herramienta permite realizar una copia de
seguridad sobre una partición del sistema operativo. Además, permite, en el arranque, recuperarlo al último estado en
que se realizó la copia de seguridad.

Esta herramienta nos permite realizar una copia de todo nuestro sistema a un volumen o unidad lógica y/o, a través
de la red o internet, a otro sistema fuera del propio equipo.

Otro valor añadido, es que, podemos habilitar un sistema de recuperado en el arranque del equipo. Una vez que
activemos esta opción, en el arranque aparecerá, durante un breve período de tiempo, la opción de pulsar F11 para
iniciar una recuperación del sistema.

Tiene otras utilidades muy interesantes como: crear imágenes de particiones y/o recuperarlas, programar tareas, etc.

Permite crear imágenes de particiones completas, de discos duros enteros y después restaurar sólo algunas de las
particiones, etc.

Otro ejemplo de software propietario es Norton Ghost. Permite backups automáticos, incrementales o completos, sin
limitaciones en cuanto a dónde se exportarán los datos (discos externos, dispositivos Zip y Jaz, CD/DVD/Blu-Ray,...) y
recuperables en cualquier momento, de manera completa o seleccionando unas carpetas y ficheros concretos.

4.1.1.- Herramientas para sistemas Windows (II).


Como alternativa a las aplicaciones propietarias o de pago, existen soluciones, no tan sofisticadas o más complicadas
de utilizar pero también de gran potencia.

Como ejemplo mencionaremos dos:

 Areca backup. La aplicación Areca permite agrupar las copias de seguridad en un dispositivo interno, externo o
remoto (a través de una red por medio de internet). Su utilización es relativamente sencilla pero carece de
herramientas que soportan tanto Acronis como Norton Ghost.
 Cwrsync. Otra herramienta, pero a nivel de comando, es utilizar el comando rsync (aplicación propia de Linux
pero adaptada a la plataforma de Windows).
 Bacula. Es una colección de herramientas de respaldo capaz de cubrir las necesidades de respaldo de equipos
bajo redes IP. Se basa en una arquitectura Cliente-servidor que resulta eficaz y fácil de manejar, dada la
amplia gama de funciones y características que brinda; copiar y restaurar ficheros dañados o perdidos.
Además, debido a su desarrollo y estructura modular, Bacula se adapta tanto al uso personal como
profesional, desde un equipo hasta grandes parques de servidores. Soporta clientes de backup Linux, UNIX,
Windows, and macOS (fuente: https://es.wikipedia.org/wiki/Bacula ).

4.2.- Herramientas para sistemas Linux (I).


En sistemas Linux existe una gran variedad de software que, aunque en principio no se desarrolló específicamente
para realizar tareas de backups, se ha visto lo útiles que pueden ser para esa tarea. De ahí que tengamos
herramientas a nivel de comando y a otros niveles más intuitivos a la hora de configurar. Sólo que, en la mayoría de
los casos, este tipo de aplicaciones de entorno gráfico, utilizan, en background, otras aplicaciones, por ejemplo,
clientes FTP, túneles SSH, etc.

Como ejemplos de comandos mostramos tar en este apartado y rsync en el siguiente.

El comando tar es muy utilizado a la hora de realizar copias de seguridad, pues es fácil de transportar (el fichero
obtenido) y de utilizar en otros sistemas (los ficheros tar se pueden leer en multitud de sistemas operativos).
Este comando, tiene la ventaja de guardar la estructura original, además de guardar tanto los propietarios de los
ficheros como sus marcas de tiempo. Además de las propiedades mencionadas, puede interactuar con
compresores de datos como el gunzip o bzip2.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

La forma de trabajar con este comando es equivalente a cualquier uso que podamos haber hecho de este
comando, simplemente ejecutaremos:

tar -cvf fichero-respaldo.tar /directorio-a-respaldar

Al ser una herramienta muy conocida por los administradores de sistemas, es muy utilizada para estas tareas
administrativas.

En el siguiente enlace tienes ejemplos de uso:

https://comofriki.com/comprimir-extraer-archivos-comando-tar-linux/

4.2.1.- Herramientas para sistemas Linux (II).


Tal y como te habíamos anunciado, en la página anterior hablamos de la herramienta tar, y en esta página vamos
a hablar de otra herramienta para sistemas Linux: rsync

Este comando es muy potente, permite realizar prácticamente lo mismo que dump pero con la diferencia de que
puede "tunelizar" mediante una conexión segura (SSH) toda la información que se envíe a través de la red. Es tan
útil que se ha implementado para plataformas Windows y funciona incorporado en sistemas de archivos de Apple.
Es necesario que el servidor que recoge los archivos contenga un servicio o demonio SSH.
Un ejemplo:
rsync -av dirA usuario@remoto:/backup/

Si se desea un entorno gráfico, podemos utilizar sbackup.

Esta herramienta, para plataformas Linux, utiliza un front-end gráfico que permite modificar el archivo
/etc/sbackup.conf.
Si utilizamos la distribución Ubuntu podemos "arrancarla" a través del menú -> sistema ->
administración -> simple backup config.
Como vemos en la imagen, tenemos diversas pestañas. Una vez configurados los archivos que
queremos volcar, podemos pulsar el botón "generar copia de respaldo ahora" y empezará la copia.
Esta aplicación nos permite, también, programar las copias de seguridad.
En el siguiente enlace puedes encontrar ejemplos de uso de rsyn para hacer respaldos en local y
remoto:
https://www.comoinstalarlinux.com/rsync-local-remoto-archivos-backup-files-commands/

4.2.1.- Herramientas para sistemas Linux (II).


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

Ya hemos mencionado anteriormente Bacula,


pero queremos hacerle un hueco en este tema
por ser una de las soluciones actuales para
pequeñas, medianas y grandes empresas.

acula es una completa plataforma de backups


en red que funciona bajo sistemas Unix,
principalmente en distribuciones Linux. Nos
permite gestionar eficientemente copias de
seguridad y restauraciones en red, dándonos
lugar a multitud de opciones con la complejidad
que nosotros deseemos implementar.
Las posibilidades en cuanto a gestión de
copias de seguridad son muy amplias y
abarcan prácticamente cualquier necesidad
que un administrador de sistemas necesita
en su infraestructura. Multitud de
posibilidades que abarcan desde programar
copias de seguridad de servidores al completo,
ejecutar la restauración de un fichero perdido
en una máquina especifica, lanzar un backup
no programado, configurar pools de cintas, Fuente: https://victorroblesweb.es/2013/11/04/backups-red-bacula-
discos, retenciones especificas, complejas funcionamiento/
políticas de estas copias. En definitiva, lo que
quieras. Todo ello, claro está, de forma
remota a través de la red.

Las 10 ventajas de utilizar Bacula


1. Administración totalmente centralizada. Una gestión muy potente bajo consola que nos permite gestionar
remotamente toda la plataforma y los backups.
2. Tipos de backup. Abarca copias de seguridad diferenciales, incrementales y Full.
3. Múltiples medios de almacenamiento. Podremos usar medios de almacenamiento del tipo Tape, USB, Disk
(habitual), CD/DVD, File (habitual).
4. Motor de filtrado de archivos (excepciones). Estupendo motor de excepciones que nos permite realizar
complejas configuraciones de respaldo en función de nuestras necesidades.
5. Catálogo almacenado en BBDD de manera independiente. Nuestros datos de configuraciones, pools, discos,
políticas, clientes, etc. quedarán almacenados de manera independiente en una BBDD MySQL, PostgreSQL…
6. Clientes ilimitados. Podremos tener cuantos clientes necesitemos configurados, con una gestión centralizada
eficiente y potente.
7. Programación de tareas previas y post-ejecución en las copias de seguridad. Podremos programas cuantos
trabajos previos o posteriores al backup necesitemos. Útil para realizar ejecuciones de scripts específicos, copias de
bases de datos, etc… ¡Simplemente genial!
8. Respaldos en caliente. Los ficheros abiertos no son un problema en el respaldo.
9. Compresión de datos. Posibilidad de comprimir los backups respaldados.
10. Opensource. ¡Herramienta gratuita y libre de licencias!

5.- Opciones de arranque de un sistema.


Caso práctico
Como continuación del estudio del departamento de informática, se estudia cómo realizar los arranques del sistema.
Se valora la prioridad de arranque, es decir, qué dispositivo sobre otros tiene prioridad y marcar el orden de prioridad.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

También se estudia si algún equipo soporta o tiene instalado más de un sistema operativo, cuál será la prioridad de
arranque si el usuario no toma una decisión al respecto.
La secuencia de arranque de un equipo es el orden que seguirá el equipo para la búsqueda y carga de un sistema
operativo. Es común que los equipos arranquen el sistema operativo que está instalado en el disco duro o en uno de
los discos instalados en el equipo, (siempre habrá uno como principal y los demás como esclavos). Pero también, es
posible arrancar un sistema operativo desde otros dispositivos como: DVD/CD (liveCD), dispositivo USB (liveUSB), o
también, a través de la tarjeta de red (mediante PXE), etc.
Debemos diferenciar entre las opciones de arranque que podemos configurar en la BIOS, el orden de búsqueda de
arranque. Y una vez decidido, el disco que contiene el arranque u orden que interesa en el arranque, será el gestor de
arranque de un sistema operativo quién definirá cómo arrancar el sistema operativo.

El gestor de arranque de cualquier sistema operativo se realiza sobre el MBR (Master Boot Record). Es decir, graba
sobre esa zona una serie de instruccione para arrancar el sistema operativo, como por ejemplo, el direccionamiento
del software soporte. Sin estos programas de arranque nuestro sistema operativo no sería útil.

Por ejemplo, en sistemas de arranque basados en Windows, si justo antes de arrancar pulsamos la tecla F8,
accederemos a una pantalla parecida a la siguiente:

Y en Ubuntu, el gestor de arranque, GRUB, nos puede mostrar un menú tal que así (en esta máquina estaría
instalado Ubuntu en una partición y Windows en otra):

5.1.- Cambio de secuencia de arranque del equipo.


UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

¿Sabes qué dos elementos claves hay para definir


el arranque en un sistema?

 El que proporciona la BIOS hardware.


 El que proporciona el propio sistema
operativo.

Un ejemplo de la secuencia de arranque lo vemos


en la imagen anexa.

Primero vamos a ver cómo se hace a través de la


BIOS. Debemos acceder a la BIOS. ¿Cómo?

Para acceder o entrar en la BIOS, reiniciamos o encendemos el equipo y pulsamos repetidamente la tecla de nuestro
teclado. Dependiendo del equipo, podría ser F2, F10, F12, SUPR, ESC, etc. Lo sabremos si al iniciar el arranque
de nuestro equipo nos fijamos en la zona inferior de la pantalla, donde nos muestra en la mayoría de las ocasiones,
una línea en la que nos indica qué tecla debemos pulsar para acceder a la BIOS.

En la primera pantalla nos aparecen todas las opciones disponibles (salvo que tengamos limitado el acceso mediante
la introducción de una clave). Dependiendo del tipo de BIOS de nuestro equipo, nos movemos por las diferentes
opciones que nos ofrece con las flechas del teclado y accedemos a esas opciones pulsando "Intro". No obstante, si
nos fijamos en la zona inferior aparece una leyenda en la que nos indica cómo realizar las diferentes operaciones.

Para volver a esta pantalla inicial desde cualquiera de las opciones a las que hayamos accedido pulsaremos ESC.
Una vez dentro de la BIOS, nos vamos a la línea Advanced BIOS Features, Advanced Setup o Boot dependiendo de
la BIOS y pulsamos Intro.

Como ejemplo podemos configurarlo así:

 En la opción First Boot Device: USB.


 En la opción Second Boot Device: CD-ROM (Unidad lectora de Cd's).
 En la opción Third Boot Device: HDD-0 (disco duro primario-master).

Pulsamos en (Escape) con lo que volvemos a la pantalla inicial de la BIOS, y ahora sólo quedará guardar los cambios
efectuados y reiniciar el equipo con la nueva configuración que hayamos seleccionado.

Un cambio en la secuencia de arranque puede hacer que el Sistema Operativo instalado en el sistema no arranque,
por lo que habrá que volver a entrar en la BIOS para configurarla adecuadamente

No todas las BIOS tienen idéntica presentación. Dependerá de la versión y de la empresa que la fabrique.

En el siguiente vídeo tienes una muestra de cómo hacerlo. Está realizado sobre una máquina virtual, pero sobre un
PC real sería idéntico.

https://www.youtube.com/watch?v=jD3Yi9sSNYw

En los siguientes enlaces tenéis diferentes simuladores de BIOS para poder practicar sin poner en riesgo vuestro PC:

http://appro.mit.jyu.fi/tools/biossimu/simu.html#

https://download.lenovo.com/bsco/index.html  En esta tenéis que seleccionar el PC Lenovo y os muestra un


simulador de la BIOS que lleva ese PC.

https://downloadcenter.intel.com/es/download/22635/BIOS-simulator-for-S1400-1600-2400-2600-server-platform-
families  Desde esta página podemos bajar una aplicación para simular BIOS de servidores Intel
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

5.2.- Gestores de arranque.


¿Has oído hablar alguna vez del gestor de arranque como algo que forma parte del sistema operativo de tu
equipo?¿Sabes lo que es y la función que realiza? Es lo que te vamos a tratar en este apartado.

Desde el punto de vista de los sistemas operativos, estos permiten, o pueden permitir, diversas opciones durante el
arranque. Por ejemplo, Windows Server 2008, al pulsar la tecla F8 durante el arranque, nos aparecerá un menú
similar como el que aparece en la página 18.

En otras ocasiones, conviven varios sistemas operativos. Cuando ocurre esto, aparecerá un menú en el arranque que
nos dará la opción de elegir qué sistema operativo deseamos arrancar (imagen GRUB página 19).

En el caso de que estén instalados varios sistemas operativos, podemos ver, un arranque múltiple en el que tenemos
que seleccionar el sistema operativo que queremos utilizar. Suele haber uno por defecto.

En el ejemplo vemos cómo el arranque de Linux GRUB permite seleccionar el sistema operativo y otras opciones.

Windows puede controlar, también, el sector de arranque (con su propio gestor de arranque), y si conviven varios
sistemas operativos, darnos a elegir cuál de los que nos presenta elegimos.

¿Cómo sabemos qué gestor de arranque se instalará?

Lo sabremos siguiendo un criterio sencillo: el último sistema operativo que se instale será quién gestione el
arranque. Es decir, si instalamos una distribución Linux en último lugar, será éste quien instale el gestor de arranque
(GRUB o LILO).

Sin embargo, si es Windows 7, por ejemplo, será el gestor de arranque (BOOTMGR) de Windows quién nos dé la
opción de trabajar con un sistema operativo o con otro.

Los gestores de arranque con sistema operativo Linux (utilizan LILO o GRUB), no buscan en la tabla de particiones
del MBR la partición activa, simplemente cargan una segunda etapa dónde se elegirá la partición activa (qué sistema
operativo se va a utilizar).

Es muy importante el orden en el que se instalen los sistemas operativos, por ejemplo:

 Si instalo Linux y después Windows 7, este último instalará su gestor de arranque y no tendremos la
posibilidad de arrancar Linux porque Windows 7 no puede acceder a particiones Linux y no nos mostrará un
menú para elegir entre uno u otro.

 Si instalo Linux en último lugar, este inspeccionará los discos y nos creará un menú con diversas
entradas dependiendo de los SSOO instalados previamente. Por ejemplo, si instalo Windows 7 y
después Windows 2008 Server, este último instalará el gestor de arranque con dos entradas, una para
cada SO. Si posteriormente instalo Ubuntu, este instalará GRUB con una entrada para arrancar el
propio Ubuntu y otra entrada para acceder al menú de arranqué que creo la instalación de Windows
2008 Server.

6.- Creación de imágenes.


Caso práctico
Continuando con la estrategia de copias de seguridad y buscando la manera más eficiente de poder recuperar un
sistema con los datos guardados en la última copia, el departamento de informática decide crear imágenes de todos y
cada uno de los sistemas.
¿Qué es una imagen?

Una imagen de disco es un archivo que contiene la estructura completa y los contenidos, en ese momento, de un
dispositivo de almacenamiento masivo de datos, (como por ejemplo un disco duro). Una imagen de disco se produce
creando una copia completa sector por sector del medio de origen y por lo tanto replicando perfectamente la
estructura y contenidos de un dispositivo de almacenamiento (puede ser un disco duro completo o una partición.
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

En apartados anteriores hemos nombrado algunas herramientas de copias de seguridad, Acronis True Image,
Norton Ghost, . Bien, estas herramientas permiten realizar, también, imágenes de disco.

En la imagen vemos una opción de herramientas y utilidades. Una de las


opciones, clonado de disco será la encargada de realizar la imagen.

Acronis, realmente, integra la imagen de la partición o particiones con la


copia del MBR del disco. De ahí que lo llame clonación. Elegiremos la
opción de clonado y seguimos los pasos que deseemos. Posteriormente nos
pedirá reiniciar el sistema para realizar la tarea. ¿Por qué? Porque los
discos que serán clonados no deben estar "montados".

En el reinicio nos aparecerá una imagen como la que aparece a la derecha.

Teniendo como soporte Linux, encontraremos herramientas de creación de


imágenes como:

partimage, mondoarchive, G4U, Clonezilla, etc.


Hay un disco de "rescate" llamado systemrescuecd el cual contiene, entre
sus herramientas, el mencionado partimage.

En el caso de Clonezilla, basado en Linux, este permite hacer imágenes de


muchos SSOO, incluids Windows y poteriormente restaurarlos.

Hay que tener en cuenta, que una vez que se haga la imagen de disco, se debe utilizar, generalmente, la misma
herramienta con la que se creó, aunque nos podemos encontrar herramientas de respaldo que utilicen las imágenes
de otra herramienta.

En los siguientes enlaces tenéis cómo usar Clonezilla.

https://www.redeszone.net/2013/03/05/clonezilla-manual-para-clonar-un-disco-duro-con-este-software-gratuito/

https://diocesanos.es/blogs/equipotic/2017/07/10/redescubriendo-clonezilla-live-y-server-todo-en-uno/

7.- Recuperación de imágenes.


Caso práctico
El departamento de informática tiene perfilada toda la estrategia sobre copias de seguridad y creación de imágenes
de los sistemas. Ahora tiene que afrontar y crear, ficticiamente, una situación de recuperación del sistema y de los
datos, para comprobar que todo funciona correctamente conforme a lo planificado.
Habitualmente, el mismo software que crea las imágenes, contiene opciones de rescate o recuperación de éstas.

Para realizar la recuperación ficticia, debe buscarse, por ejemplo, un equipo con unas características iguales. ¿Por
qué?

Porque el sistema operativo que está en la imagen contiene todos los controladores de los dispositivos del original. Si
no respetamos ese condicionante puede, inclusive, no funcionar nuestro sistema operativo si el controlador es
relevante.
Puede darse que si sustituimos el disco duro por uno mayor, al recuperar la imagen comprobaremos que nos
aparecerá un dispositivo con el disco menor e igual de tamaño que el original. Este inconveniente puede subsanarse
con una herramienta de discos como, por ejemplo, Gparted en Linux o Easeus en Windows.

8.- Memorias auxiliares y dispositivos asociables al


arranque de un equipo.
Caso práctico
UD 3 – Creación de imágenes de software. Respaldo del software base de un sistema FHW Avanza 20/21

En el departamento de informática saben que uno de los problemas que pueden surgir a la hora de realizar un rescate
del sistema es que un dispositivo hardware no funcione. Por ejemplo el lector de CD-ROM o similar, DVD-ROM, Blu-
Ray.

Para estas contingencias saben que deben buscarse alternativas:

 pendrive,
 tarjetas de memoria,
 red local.

Una vez resuelto el orden de carga de los dispositivos de arranque debemos tener claro qué soporte extraíble vamos
a hacer que arranque con un sistema LiveCD o LiveUSB.
Para el primer caso, LiveCD o LiveDVD, habitualmente el fabricante entrega un archivo en formato ISO, el cual
permite quemar directamente como CD o DVD. Es decir, un software de grabación de cd's o dvd's entiende dicho
formato, en el cual se encuentran todos los archivos necesarios, así como el formato que debe dar al CD o DVD para
que tenga un MBR válido y la bandera (flag) de arranque (boot) esté activado. Sin los últimos requisitos, no podría
arrancar el sistema que se supone está instalado en el CD o DVD.

En el caso de los lápices ópticos o pendrives, cambia un poco, pero podemos usar aplicaciones como Rufus o YUMI
para crear arrancables por USB en Windows.

En Linux, este proceso por lo general se logra usando programas como unetbootin o utilizando el comando dd en
Linux. Pero también se puede usar una herramienta del paquete gnome-disk-utility lo hace gráfica y muy fácilmente
(http://gabuntu.com/2014/12/16/como-crear-un-usb-booteable-en-ubuntu-de-manera-simple/ ).

9.- Ventajas e inconvenientes de las imágenes.


Caso práctico
El departamento de informática estudia las ventajas e inconvenientes de utilizar el sistema de imágenes para
recuperar sistemas dañados. Estudia los posibles casos: favorables y desfavorables. Llega a la conclusión de que los
beneficios a corto plazo son convenientes, no así a largo plazo, y decide llevar a cabo la creación de imágenes de
todos los sistemas críticos: servidores, equipos que guarden información sensible, etc.
¿Qué debemos valorar para saber si es conveniente o no realizar imágenes de las particiones? Debemos estudiar
qué y por qué queremos realizarla.

Vamos a enumerar las ventajas:

 A la hora de recuperar un sistema dañado, es más rápida y sencilla su recuperación. Recupera el sistema
con todo el software instalado: controladores, aplicaciones, etc.
 Si se realizan imágenes siguiendo una estrategia del tiempo, por ejemplo una cada mes, tendríamos la
posibilidad de restaurar el sistema si se ha dañado por la instalación desafortunada de alguna aplicación.
 Se pueden programar copias de imágenes en una partición.
 Las imágenes permiten clonar sistemas homogéneos. Por ejemplo una empresa compra una partida de 20
ordenadores totalmente iguales.

Ahora las desventajas:

 Si se ha modificado el sistema base, la imagen puede resultar contraproducente. Nos obligará a instalar todo
el software que se ha instalado desde la creación de la imagen hasta la caída del sistema.
 Pueden llegar a ocupar mucho espacio.
 Puede llegar a ser complicado de configurar.
 La seguridad de su copia puede no ser fiable. Por ejemplo, no estar guardada en un lugar adecuado.

También podría gustarte